•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3881-3900项 搜索用时 104 毫秒
[首页] « 上一页 [190] [191] [192] [193] [194] 195 [196] [197] [198] [199] [200] 下一页 » 末  页»
3881.
  总被引:11,自引:1,他引:11
接入认证对移动IPv6网络的部署和应用至关重要,在切换过程中加入认证过程会影响移动IPv6网络的切换性能.当前,对移动IP网络中接入认证的研究大多没有考虑对切换性能的影响.另外,目前许多双向认证机制都是基于证书的方式来实现,无线移动环境的特殊性使得这种方式并不适合无线移动网络.一… …   相似文献
田野  张玉军  刘莹  李忠诚 《软件学报》2006,17(9):1980-1988
3882.
  总被引:11,自引:0,他引:11
首先对按元素划分安全级的多级数据库上由函数依赖(FD)和多值函数依赖(MVD)引起的推理问题进行了研究,所提出的推理控制算法在很大程度上提高了数据的可用性.为进一步有效防范推理所导致的敏感信息泄露,给出了基于视图的推理控制方法.该方法能够处理多视图合谋带来的安全问题.最后给出了视… …   相似文献
严和平  汪卫  施伯乐 《软件学报》2006,17(4):750-758
3883.
  总被引:11,自引:0,他引:11
变化检测技术已经广泛地应用在各个领域。例如:环境监测、土地利用、农作物生长状况监测、森林采伐监测、灾情估计等方面。主要讨论了基于遥感影像的变化检测技术的实际应用。  相似文献
3884.
  总被引:11,自引:0,他引:11
针对模糊聚类神经网络FCNN(fuzzy clustering neural network)对例外点(outliers)敏感的缺陷,通过引入Vapnik's ε-不敏感损失函数,重新构造网络的目标函数,并根据拉格朗日优化理论推导出新的鲁棒模糊聚类神经网络及其算法(robust … …   相似文献
邓赵红  王士同 《软件学报》2005,16(8):1415-1422
3885.
  总被引:11,自引:0,他引:11
目前大多数水印算法采用线性相关的方法检测水印,但是,当原始媒体信号不服从高斯分布,或者水印不是以加嵌入方式嵌入到待保护的媒体对象中时,该方法存在一定的问题.数字水印的不可感知性约束决定了水印检测是一个弱信号检测问题,利用这一特性,首先从图像DCT(discrete cosine … …   相似文献
孙中伟  冯登国 《软件学报》2005,16(10):1798-1804
3886.
  总被引:11,自引:2,他引:11
提出了一种高效、安全的数字高程模型(digital elevation mode,简称DEM)数据小波水印算法,以解决DEM数据版权保护和限制非法使用的问题.在理论上,基于提升理论构造了一种包含自由变量t的紧支撑小波,选取参数t=1的9/7整数小波基,只需要整数加法和移位实现,运… …   相似文献
罗永  成礼智  陈波  吴翊 《软件学报》2005,16(6):1096-1103
3887.
  总被引:11,自引:1,他引:11
虚拟企业是一种跨企业间协作的企业模式,因而企业间的应用集成是建立虚拟企业的关键问题之一。针对传统虚拟企业集成方案的复杂、强耦合以及难以维护等不足,利用WebServices技术及UDDI体系实现虚拟企业的优势,提出一个相应的虚拟企业解决方案模型,以达到与环境无关、主动集成和易于维… …   相似文献
3888.
  总被引:11,自引:0,他引:11
The concept of finite-time stability for linear singular system isinduced in this paper. Finite-time control problem is considered for linea… …   相似文献
3889.
  总被引:11,自引:0,他引:11
网络的普及和办公自动化的需求推动了Web应用开发,从应用软件的设计角度,开发高效、易用、易维护和可复用的Web应用成为关键。结合设计模式和Java Web开发技术,讨论如何构建高效Web应用开发的模型,并从数据流的角度进行了详细分析。  相似文献
3890.
  总被引:11,自引:2,他引:11
本文结合J2EE、Spring与Hibernate的特点,提出一种以J2EE为基本框架、以Spring作为业务方法层组件、以Hi-bernate作为持久层组件的面向中小企业的轻量级EAI构架,并对该构架主要环节的关键技术实现作了分析。  相似文献
3891.
  总被引:11,自引:1,他引:11
分析了当前网格计算技术的发展状况,包括网格的基本概念、网格的范畴和分类、网格技术发展的最新动向等;对Web服务的基本架构和核心技术进行了概要说明,并给出了一种Web服务体系结构协议栈描述;剖析了网格系统的五层沙漏结构和开放网格服务体系结构;最后,提出了网络化制造资源网格系统的体系… …   相似文献
3892.
  总被引:11,自引:0,他引:11
在南海科学数据库项目开发过程中,要对多个异构数据源进行访问,给用户提供统一的查询接口.因而提出了基于元数据的异构数据源集成系统设计方案,给出了相应的元数据集成思想和系统设计框架,并对其中系统实现的关键技术进行了探讨.  相似文献
李学荣  李莎 《计算机应用》2005,25(Z1):209-210
3893.
  总被引:11,自引:0,他引:11
H.264/AVC采用空间域上的帧内预测技术,进一步提高了编码效率,但由于H.264/AVC支持的帧内预测模式数较多,使预测的复杂度大幅度增加。详细分析了帧内预测模式的选择过程,提出一种快速的率失真优化(RDO)模式下的快速Intra_4×4模式选择算法,该算法根据SATD(Su… …   相似文献
3894.
  总被引:11,自引:0,他引:11
复杂软件系统开发的一个关键问题是分析和处理可能存在的不一致的需求描述.这个问题解决得好坏直接影响到需求规格说明的质量,进而影响到最终软件产品的质量.在目前公认的一个不一致需求管理框架的基础上,就需求不一致性管理方面的有代表性的工作,进行了较为系统的分析,以期建立对当前需求工程中,… …   相似文献
朱雪峰  金芝 《软件学报》2005,16(7):1221-1231
3895.
  总被引:11,自引:0,他引:11
网格是网络与异构环境中基于Web服务的分布式网络计算系统。从计算机网络体系结构的观点来探讨网格与计算机网络和Web服务的关系,通过对基于Web服务的网格服务体系结构和OSI/RM框架的对比分析,提出了将实现开放式网格服务结构(OGSA)的计算机系统划分为OSI/RM域内的部分和对… …   相似文献
曾华燊  李季  冯林  龚勋 《计算机应用》2005,25(7):1475-1478
3896.
  总被引:11,自引:0,他引:11
提出了一种以随机Dijkstra最短路径算法为基础,运用遗传算法来求解动态路径诱导系统 中最短路径问题(ShortestPathproblemonDynamicRouteGuidanceSystem,SPDRGS)的算法。通过运用 该随机Dijkstra算法解决了将遗传算法应用与… …   相似文献
邹亮  徐建闽 《计算机应用》2005,25(4):742-744
3897.
  总被引:11,自引:2,他引:11
主要讨论了Struts+EJB的集成使用,介绍了J2EE体系结构、Struts原理及其使用技巧、EJB组件技术及其使用技巧;通过一个实例,讲述了集成使用的方法。最后总结了两种技术集成的优势。  相似文献
3898.
  总被引:11,自引:0,他引:11
当前,已经有大量为单一字符集(或语种)而设计的OCR(optical character recognition)分类器.同时,随着全球一体化,多语文档的出现越来越普遍.因此,设计多语文档处理系统势在必行.提出了一般性的解决方案:两项OCR技术、一个系统和语言判断.为了使研究工作… …   相似文献
王恺  王庆人 《软件学报》2005,16(5):786-798
3899.
  总被引:11,自引:0,他引:11
Web服务技术的快速发展使得利用Web服务组合来满足应用的需求成为可能。首先介绍了Web服务体系结构和两种有代表性的Web服务描述方式,接着着重介绍了当前主流的三大类Web服务组合方法并分析了各自的优缺点,最后指出Web服务组合研究面临的挑战。  相似文献
3900.
  总被引:11,自引:0,他引:11
提出了在注册码软件加密保护基础上的一套完整软件保护方案,方案中采用了“一机一码”制,运用密码学中成熟的非对称算法RSA(R ivest Sham ir Adelman)进行加密处理,并且以数据库的形式进行密钥管理,通过这一系列手段更好地防止了非法注册码的传播和非法注册机的制作。最… …   相似文献
黄俊  许娟  左洪福 《计算机应用》2005,25(9):2080-2082
[首页] « 上一页 [190] [191] [192] [193] [194] 195 [196] [197] [198] [199] [200] 下一页 » 末  页»